登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』黑客大曝光:网络安全机密与解决方案(第7版)(致胜黑客的最新“武林秘籍”《黑客大曝光》第7版隆重推出)

書城自編碼: 2116950
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作 者: [美]麦克克鲁尔
國際書號(ISBN): 9787302331599
出版社: 清华大学出版社
出版日期: 2013-09-01
版次: 1 印次: 1
頁數/字數: 716/1002千字
書度/開本: 16开 釘裝: 平装

售價:NT$ 1200

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
万千心理·儿童心理治疗中的心智化:临床实践指导
《 万千心理·儿童心理治疗中的心智化:临床实践指导 》

售價:NT$ 398.0
自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环)
《 自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环) 》

售價:NT$ 301.0
周易
《 周易 》

售價:NT$ 203.0
东南亚的传统与发展
《 东南亚的传统与发展 》

售價:NT$ 306.0
乾隆制造
《 乾隆制造 》

售價:NT$ 398.0
资治通鉴臣光曰辑存 资治通鉴目录(司马光全集)(全二册)
《 资治通鉴臣光曰辑存 资治通鉴目录(司马光全集)(全二册) 》

售價:NT$ 1316.0
明代社会变迁时期生活质量研究
《 明代社会变迁时期生活质量研究 》

售價:NT$ 1367.0
律令国家与隋唐文明
《 律令国家与隋唐文明 》

售價:NT$ 332.0

建議一齊購買:

+

NT$ 441
《 无线网络黑客攻防(畅销版)(ZerOne无线安全团队负责人,AnyWlan无线门户网站无线安全板块人气版主) 》
+

NT$ 828
《 Metasploit渗透测试魔鬼训练营(首本中文原创Metasploit渗透测试著作!国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写。) 》
+

NT$ 549
《 Web 前端黑客技术揭秘(国内第一本专注Web前端的黑客书) 》
+

NT$ 758
《 灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)(安全技术经典译丛) 》
+

NT$ 561
《 Metasploit渗透测试指南 》
編輯推薦:
(1)本书是在前6版的基础上前期产品累计销售超20万册对内容进行全面更新和扩充,相信本书(第7版)一定能够延续前几版的良好销售趋势。


(2)《黑客大曝光》是全球销量第一的网络和计算机信息安全图书,也是有史以来写得最为成功的信息安全旷世之作,要想成为真正的网络和电脑专家,或者你在朋友圈子里是小有名气的网络和电脑技术“高手”,如果不太懂得网络和电脑信息安全技术或者不太了解黑客攻击技术,那基本上只能算是半个专家。要想名副其实,本书就是你成为真正高手的“武林秘籍”。
內容簡介:
《黑客大曝光》是全球销量第一的网络和计算机信息安全图书,也是有史以来写得最为成功的信息安全旷世之作,被信息安全界奉为“武林秘笈”。作者以独创的知己知彼视角揭示了“黑客攻击的方法学”,从攻防两方面系统阐述了最常见和最隐秘的黑客入侵手段以及针锋相对的防范对策。


本书在前6版的基础上对内容进行全面更新和扩充,以便涵盖黑客攻击伎俩的最新动态,如增加了有关针对特定目标的持续性攻击、硬件攻击以及智能手机攻击(Android系统和iOS系统)的新章节;第7版开篇仍以黑客攻击技术的“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕;之后从黑客攻击的主要目标:“系统”、“基础设施”、“应用程序和数据”3个方面对黑客攻击惯用手段进行剖析;“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析和对症下药的防范对策;“基础设施攻击”篇揭示了3类基础设施的攻击手段和行之有效的防范对策——远程连接和VoIP攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——网页和数据库攻击、移动设备攻击,并给出了针对上述黑客最新攻击的防范对策手册。


本书面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安全专业人士甚至是信息安全“发烧友”的权威指南和必备工具书;也可作为信息安全相关专业的教材教辅用书,以及IT专业培训的教材。
關於作者:
Stuart
McClure

Stuart
McClure(CNE、CCSE)是一家全球优秀的安全服务和产品公司Cylance的CEO兼董事长,该公司致力于为全球重要的公司解决大多数最困难的安全问题。在就职于Cylance之前,Stuart是McAfeeIntel的全球CTO,主要负责大约30亿美元的消费者和企业安全产品业务。在McAfee任职期间,Stuart
McClure同时兼任McAfeeIntel安全管理业务的总经理,促使所有McAfee企业的安全产品都实现了可操作、可管理和可度量。与此同时,Stuart
McClure在McAfee内管理着一支名为TRACE的精英团队,该团队由优秀的黑客构成,负责发现新的漏洞和出现的攻击。在就职于McAfee之前,Stuart效力于美国最大的卫生保健组织Kaiser
Permanente公司安全服务部。1999年,Stuart还是Foundstone公司的最初创始人之一,该公司是一家全球咨询和产品公司并于2004年被McAfee公司收购。
Joel
Scambray

Joel是Cigital公司的管理人,Cigital成立于1992年,是一家国际领先的软件安全公司。该公司服务的对象包括刚刚创建的小公司到世界500强公司,在应对信息安全挑战与机遇领域具有超过15年的经验。

Joel的个人经历包括执行官、技术咨询专家以及企业家。他是信息安全咨询公司Consciere的创始人之一,该公司于2011年6月被Cigital公司收购。他曾是微软公司的高级主管,为微软的在线服务和Windows部门提供安全方面的指导。Joel也是提供安全软件和服务的Foundstone公司的创始人之一,并且成功地使公司于2004年被McAfee公司收购。此前还担任Ernst
Young咨询公司的经理、微软TechNet的安全专栏作家、InfoWorld杂志的主编以及一家大型商业房地产公司的IT总监。
George
Kurtz

George
Kurtz(CISSP、CISA、CPA)是CrowdStrike公司的创始人之一同时兼任CEO,该公司是一家前沿的大数据安全技术公司,致力于帮助企业和政府保护其大多数敏感知识产权和国家安全信息。George也是国际公认的安全专家、作家、企业家和发言人。他在安全领域拥有超过20年的工作经验并且帮助全世界数以百计的组织和政府机构解决了无数高难度的安全问题。他作为企业家的背景以及将新生技术商业化的能力,赋予了他识别市场趋势并将其同顾客反馈相关联的能力,从而使其自己经营的事业飞速发展。
目錄
第1部分
收集情报


第1章 踩点
1.1 什么是踩点
1.2 因特网踩点
1.2.1 步骤1:确定踩点活动的范围
1.2.2 步骤2:获得必要的授权
1.2.3 步骤3:可以从公开渠道获得的信息
1.2.4 步骤4:WHOIS和DNS查点
1.2.5 步骤5:DNS查询
1.2.6 步骤6:网络侦察
1.3 小结

第2章 扫描
2.1 确定目标系统是否开机并在线
2.1.1 ARP主机发现
2.1.2 ICMP主机发现
2.1.3 TCPUDP主机发现
2.2 确定目标系统上哪些服务正在运行或监听
2.2.1 扫描类型
2.2.2 确定TCP和UDP服务正在运行
2.3 侦测操作系统
2.3.1 从现有的端口进行猜测
2.3.2 主动式协议栈指纹分析技术
2.3.3 被动式协议栈指纹分析技术
2.4 处理并存储扫描数据
2.5 小结

第3章 查点
3.1 服务指纹分析技术
3.2 漏洞扫描器
3.3 最基本的标语抓取技术
3.4 对常用网络服务进行查点
3.5 小结

第2部分
终端和服务器攻击


第4章 攻击Windows
4.1 概述
4.2 取得合法身份前的攻击手段
4.2.1 认证欺骗攻击
4.2.2 远程非授权漏洞发掘
4.3 取得合法身份后的攻击手段
4.3.1 权限提升
4.3.2 获取并破解口令
4.3.3 远程控制和后门
4.3.4 端口重定向
4.3.5 掩盖入侵痕迹
4.3.6 通用防御措施:攻击者已经可以“合法地”登录到你的系统时该怎么办
4.4 Windows安全功能
4.4.1 Windows 防火墙
4.4.2 自动更新
4.4.3 安全中心
4.4.4 安全策略与群组策略
4.4.5 微软安全软件MSE(Microsoft Security Esstentials)
4.4.6 加强减灾经验工具包
4.4.7 Bitlocker和EFS
4.4.8 Windows资源保护(WRP)
4.4.9 完整性级别(Integrity Level)、UAC和PMIE
4.4.10 数据执行保护:DEP
4.4.11 Windows服务安全加固
4.4.12 基于编译器的功能加强
4.4.13 反思:Windows的安全负担
4.5 小结

第5章 攻击Unix
5.1 获取root权限
5.1.1 简短回顾
5.1.2 弱点映射
5.1.3 远程访问与本地访问
5.2 远程访问
5.2.1 数据驱动攻击
5.2.2 我想有个shell
5.2.3 常见的远程攻击
5.3 本地访问
5.4 获取root特权之后
5.5 小结

第6章 网络犯罪和高级持续威胁
6.1 APT是什么?
6.2 什么不是APTS
6.3 流行的APT工具和技术实例
6.4 常见的APTS标志
6.5 小结


第3部分
基础设施攻击



第7章 远程连接和VoIP攻击
7.1 准备拨号
7.2 战争拨号器
7.2.1 硬件
7.2.2 法律问题
7.2.3 边际开销
7.2.4 软件
7.3 暴力破解脚本—土生土长的方式
7.4 攻击PBX
7.5 攻击语音邮件
7.6 攻击虚拟专用网络(VPN)
7.6.1 IPSec VPN的基础
7.6.2 攻击Citrix VPN解决方案
7.7 攻击IP语音
7.8 小结


第8章 无线攻击
8.1 背景
8.1.1 频率和信道
8.1.2 会话的建立
8.1.3 安全机制
8.2 设备
8.2.1 无线网卡
8.2.2 操作系统
8.2.3 其他物件
8.3 发现与监控
8.3.1 发现无线网
8.3.2 窃听无线通信数据
8.4 拒绝服务攻击
8.5 加密攻击
8.6 身份认证攻击
8.6.1 WPA 预共享密钥
8.6.2 WPA企业版
8.9 小结

第9章 硬件攻击
9.1 物理访问:推门而入
9.2 对设备进行黑客攻击
9.3 默认配置所面临的危险
9.3.1 使用默认的出厂设置面临的危险
9.3.2 标准口令面临的危险
9.3.3 蓝牙设备面临的危险
9.4 对硬件的逆向工程攻击
9.4.1 获取设备中的元器件电路图
9.4.2 嗅探总线上的数据
9.4.3 嗅探无线接口的数据
9.4.4 对固件(Firmware)进行逆向工程攻击
9.4.5 ICE工具
9.5 小结

第4部分
应用程序和数据攻击


第10章 攻击网页和数据库
10.1 攻击网页服务器
10.1.1 样本文件攻击
10.1.2 源代码暴露攻击
10.1.3 规范化攻击
10.1.4 服务器扩展攻击
10.1.5 缓冲区溢出攻击
10.1.6 拒绝服务(DoS)攻击
10.1.7 网页服务器漏洞扫描器
10.2 攻击网页应用程序
10.2.1 使用Google(Googledorks)找到有漏洞的网页应用程序
10.2.2 网页爬虫
10.2.3 网页应用程序评估
10.3 常见的网页应用程序漏洞
10.4 攻击数据库
10.4.1 数据库发现
10.4.2 数据库漏洞
10.4.3 其他考虑
10.5 小结

……
內容試閱
5.2.1 数据驱动攻击

讨论完口令猜测攻击后,我们该解释获取远程访问权限的事实标准——数据驱动攻击(data
driven attack)了。数据驱动攻击是通过向某个活动中的服务发送数据,以产生非预期结果来进行的攻击。当然,“非预期结果”这一说法因人而异。从攻击者看来结果是所希望的,因为它们给出了访问目标系统的许可权。从编程人员看来,那是他们的程序收到了未曾料到的将导致非预期结果的输入数据。数据驱动攻击分为缓冲区溢出攻击(buffer
overflow attack)和输入验证攻击(input
validation attack)。下面分别讨论这两种攻击。
1.缓冲区溢出攻击




流行度:


8




简单度:


8




影响力:


10




风险评级:


9




1996年11月,计算机安全的未来发生了历史性转变。Bugtraq邮件列表的创始人Aleph
One给安全杂志Phrack
Magazine(第49期)写了一篇题目为“Smashing
The Stack For Fun And Profit”的文章。这篇文章对于安全界产生了深远的影响,因为它清楚地阐明了糟糕的编程行为在缓冲区溢出攻击下会如何危及安全。缓冲区溢出攻击可追溯到1988年臭名昭著的Robert
Morris蠕虫事件;然而关于这种攻击的有用信息直到1996年才为人所知。

在某个用户或进程试图往一个缓冲区(即固定长度的数组)中放置比原初分配的空间还要多的数据的时候,就会出现缓冲区溢出条件(buffer overflow
condition)。这种情况与C特有的函数,例如strcpy、strcat、sprintf等有关。正常的缓冲区溢出条件会导致段越界发生。然而精心利用这类情况,可以达到访问目标系统的目的。尽管我们讨论的是远程缓冲区溢出攻击,缓冲区溢出条件在本地系统上也同样发生,在本章稍后会继续谈及。为了理解缓冲区溢出的发生过程,下面举一个非常简化的例子。
我们有一个长度固定为128字节的缓冲区。假设该缓冲区定义成可作为存放sendmail的VRFY命令的输入数据。第3章中我们曾使用VRFY来帮助确认目标系统上的可能存在的用户,方法是验证他们的电子邮件地址。再假设sendmail是将用户ID设(SUID)为root的程序,从而不论谁执行都以root特权运行。这种假设对于现实系统可能成立,也可能不成立。如果攻击者连接到目标系统的sendmail守护进程后,给VRFY命令发送一块由1000个字母“a”构成的数据,而不是一个简短的用户名,情况会是什么样呢?
echo "vrfy
‘perl -e ''print "a" x 1000''’" | nc www.example.com
25
VRFY缓冲区将溢出,因为它只能容纳128个字节。往VRFY缓冲区中填塞1000个字节可能导致拒绝服务和sendmail守护进程的崩溃;然而由此精心设计一下,让目标系统执行攻击者选定的代码将更为危险。这恰好是成功的缓冲区溢出攻击的工作机理。

攻击者当然不会向VRFY命令发送1000个字母“a”,而是发送将使缓冲区溢出并执行命令binsh的特定代码。既然sendmail是作为root运行的,因此当执行binsh时,攻击者即具备直接的root访问权。你可能对于sendmail如何知道攻击者想要执行binsh心存疑惑,其实过程并不复杂。当执行攻击时,称为“egg”的特殊汇编代码被作为溢出缓冲区的实际字符串的一部分发送给VRFY命令。当VRFY缓冲区溢出时,攻击者可设置导致问题的函数的返回地址,以改变程序的执行流。此时该函数不再返回其正确的内存位置,而是执行攻击者作为缓冲区溢出数据的一部分发送的恶意汇编代码,该代码将以root特权运行binsh。于是大功告成。
必须注意,汇编代码与体系结构和操作系统直接相关。Solaris
X86的缓冲区溢出与Solaris
SPARC完全不同。下面的例子说明了Linux X86的特定“egg”汇编代码:
char shellcode[]
=

"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"

"\x80\xe8\xdc\xff\xff\xffbinsh";

显然,缓冲区溢出攻击极为危险,已造成了许多安全方面的损害。上述例子非常简化,而创建一个有效的“egg”代码是极端困难的。然而已有不少特定系统的“egg”代码被创建出来,可从因特网上获取。如果你对缓冲区溢出的内容不熟悉,建议阅读Aleph
One发表在Phrack
Magazine(第49期)上的文章。
2. 针对缓冲区溢出攻击的防范对策

对这些威胁性有了清楚的认识后,让我们调查一些应对缓冲区溢出攻击的防范措施。任何一种措施都有自身的优缺点,从成本和效率方面认识他们的差异性是非常重要的。

(1)遵循安全编码实践
预防缓冲区溢出的最佳对策是遵循安全编码实践。尽管不可能设计和编写完全没有缺陷的程序,但有些措施将有助于最小化缓冲区溢出条件。下面是些建议:
?
程序从一开始设计起就考虑到安全。太多的情况是,程序匆匆编写而成以努力满足程序主管的期限要求,安全是最后去解决的,还往往被遗漏。在对一些近期发行的代码上,厂家近乎漫不经心。许多厂家对其在安全编码上的草率心知肚明,但是他们却没花时间去解决这样的问题。关于Linux和UNIX的安全编程可以详细参见http:www.dwheeler.
comsecure-programsSecure-Programs-HOWTO。
?
实现gcc程序编译器提供的Stack Smashing
Protector(SSP,Stack
Smashing攻击保护)功能。SSP是Immunix的Stackguard的提高版,已经被正式地包含于程序编译器中。SSP和Stackguard都是通过使用信号分析软件识别堆栈溢出,从而将缓冲区溢出的影响降至最小。OpenBSD的默认设置启动了这一功能,其他操作系统可以通过将fstack-protect
以及fstack-protect-all标志传递给gcc来实现这一功能。
?
当从用户或其他程序接收输入时,必须验证参数的有效性。这种验证包括对每个变量的边界检查,特别是环境变量。
?
使用fgets、strncpy和strncat之类安全的函数,并检查系统调用的返回值。
?
如有可能,采用更好的string库。Bstrings是一种可移植、独立和稳定的库,能够帮助减轻缓冲区溢出攻击。Bstring的补充资料可以在http:bstring.sourceforge.net找到。
?
减少以root权限运行的代码。减少使用SUID root程序。这样即使攻击者成功地执行了缓冲区溢出攻击,他们还得继续把自己的特权升级到root。
?
安装所有相关的由厂家提供的安全补丁。

(2)测试并审核每个程序

测试并审核每个程序非常重要。许多时候编程人员并未意识到存在潜在的缓冲区溢出条件,然而,第三方可能不怎么费力就检测出这种缺陷。测试和审核UNIX代码的最佳例子之一是由Theo
de Raadt领导的OpenBSD项目(http:www.openbsd.org)。OpenBSD阵营一直在审核他们的源代码,且已修复了数百个缓冲区溢出条件,更不用提其他类型的安全相关问题了。正是这种彻底审核让OpenBSD赢得了这样的声誉:最安全的免费版本UNIX之一(注:最安全并不等同于无法渗透)。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.